{"id":75448,"date":"2018-03-07T11:36:22","date_gmt":"2018-03-07T11:36:22","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=resources&#038;p=75448"},"modified":"2025-11-04T19:32:23","modified_gmt":"2025-11-04T19:32:23","slug":"las-cadenas-de-bloques-tienen-algo-que-ofrecer-la-identidad","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/es\/resources\/doc\/2018\/blockchain-identity\/","title":{"rendered":"\u00bfLas cadenas de bloques tienen algo que ofrecer a la identidad?"},"content":{"rendered":"<p><strong>Autores<\/strong><br \/>\n<a href=\"https:\/\/www.internetsociety.org\/author\/olshansky\/\" target=\"_blank\" rel=\"noopener\">Steve Olshansky<\/a>, Internet Society<\/p>\n<p><a href=\"https:\/\/www.internetsociety.org\/author\/swilson\/\" target=\"_blank\" rel=\"noopener\">Steve Wilson<\/a>, Lockstep Consulting<br \/>\nSteve Wilson es un investigador independiente, innovador, asesor y analista de identidad y privacidad digital. Ver <a href=\"http:\/\/lockstep.com.au\">http:\/\/lockstep.com.au<\/a><\/p>\n<p><strong>Asistente<\/strong><br \/>\n<a href=\"https:\/\/www.internetsociety.org\/author\/wilton\/\" target=\"_blank\" rel=\"noopener\">Robin Wilton<\/a>, Internet Society<\/p>\n<h4>Introducci\u00f3n<\/h4>\n<p>Creamos este art\u00edculo porque la gesti\u00f3n de identidad y acceso (Identity and access management (IAM) se han convertido en una parte esencial de nuestras interacciones en l\u00ednea. Al igual que gran cantidad de infraestructura, cuando est\u00e1 bien dise\u00f1ada e implementada, la IAM es mayormente invisible para los usuarios. Debido a ello, muchas personas que no est\u00e1n activamente involucradas en el tema no conocen por completo su generalidad y su impacto en nuestras vidas cotidianas.<\/p>\n<p>La cadena de bloques es una clase general de m\u00e9todos relativamente nuevos de seguridad de los datos, con ciertas propiedades de valor potencial en la IAM. La cadena de bloques proporciona gran emoci\u00f3n. Numerosas compa\u00f1\u00edas de emprendimientos de IAM han lanzado soluciones de registro de identidad \u00aben la cadena de bloques\u00bb, en tanto que otras desarrollan nueva infraestructura inspirada en la cadena de bloques para distribuir atributos, un elemento clave de la IAM. Al enfrentar una cantidad creciente de entusiasmo y escepticismo asociado, nuestro objetivo es proporcionar una perspectiva balanceada, y aclarar las formas en que las tecnolog\u00edas de cadena de bloqueos pueden o no cumplir con las necesidades de la IAM. Tal vez, lo que es m\u00e1s importante, esperamos proporcionar una perspectiva \u00fatil para evaluar las soluciones actuales y nuevas de IAM basadas en la cadena de bloques a medida que aparecen.<\/p>\n<p>Al analizar c\u00f3mo estas tecnolog\u00edas existentes pueden ayudar con la IAM, el punto inicial debe ser apreciar la intenci\u00f3n de las primeras cadenas de bloques, y luego presentar un desarrollo con criterios precisos sobre los sistemas. As\u00ed, el art\u00edculo debe ayudar a quienes crean nuevas soluciones de IAM, y a quienes pueden adquirir\u00a0soluciones y necesitan evaluar nuevos enfoques basados en la cadena de bloques.<\/p>\n<p>Este art\u00edculo est\u00e1 destinado al personal y direcci\u00f3n de tecnolog\u00eda de la informaci\u00f3n, y toda otra persona que\u00a0trabaje con tecnolog\u00edas de IAM y que sienta curiosidad sobre la cadena de bloques y c\u00f3mo puede afectar la IAM. En primer lugar, presentamos antecedentes sobre la cadena de bloques luego sobre la IAM y luego recomendaciones para relacionarlos.<\/p>\n<h4>Resumen<\/h4>\n<p>La IAM se ha convertido en una infraestructura esencial para nuestras interacciones en l\u00ednea. Evoluciona r\u00e1pidamente, los intereses son altos y las empresas enfrentan un paisaje de identidad digital cada vez m\u00e1s complejo y desconocido. Existe una creciente preocupaci\u00f3n de que numerosas empresas digitales saben mucho sobre nosotros, y el control sobre la identidad debe ser reclamado por los usuarios finales de alguna forma. Entonces, la IAM es un tema actual, con nuevas arquitecturas, modelos de negocios y filosof\u00edas, todo en juego.<\/p>\n<p>La tecnolog\u00eda de la cadena de bloques<a href=\"#_ftn1\" name=\"_ftnref1\"><sup><sup>[1]<\/sup><\/sup><\/a>\u00a0genera atenci\u00f3n, positiva y negativa, y una gran emoci\u00f3n. Los defensores proponen su uso para una amplia variedad de casos, incluida la IAM.<\/p>\n<p>La cadena de bloques surgi\u00f3 en un momento cr\u00edtico, con un conjunto de promesas relacionadas con la seguridad, muchas de ellas aparentemente de aplicaci\u00f3n a la identidad, pero de forma superficial. Numerosas empresas de IAM han optado por la \u00abcadena de bloques\u00bb, y se han formulado declaraciones generales de que esta nueva familia de soluciones interferir\u00e1 con la IAM tradicional. Si bien los casos de uso y requisitos var\u00edan, simplemente agregar las tecnolog\u00edas de la cadena de bloques a un sistema de IAM sin una consideraci\u00f3n atenta de todos los factores no generar\u00e1 necesariamente una mejora real y, de hecho, puede tener el efecto opuesto. Al igual que cualquier tecnolog\u00eda, las cadenas de bloques son simplemente herramientas, para ser consideradas atentamente en el contexto de su entorno en particular. Este art\u00edculo presenta una variedad de cuestiones de an\u00e1lisis y dise\u00f1o a considerar al aplicar las tecnolog\u00edas de la cadena de bloques a la IAM, en consulta con el personal t\u00e9cnico correspondiente.<\/p>\n<p>Este art\u00edculo est\u00e1 destinado a explorar imparcialmente la adaptabilidad entre la tecnolog\u00eda de la cadena de bloques y la IAM para casos de uso de identidad personal. Analizamos la evoluci\u00f3n de la cadena de bloques y su aplicaci\u00f3n a la IAM, distinguimos los aspectos relevantes del espacio del problema e identificamos asuntos clave a tratar al considerar la cadena de bloques. Las tecnolog\u00edas de cadena de bloques evolucionan r\u00e1pidamente, y se debe esperar que cambie la adaptabilidad para la IAM, pero en esta etapa ciertamente no hay necesidad de apurarse, y ninguna raz\u00f3n para temer perderla. Demostramos que las cadenas de bloques originales en general no son una buena opci\u00f3n para la gesti\u00f3n de identidades, e intentamos analizar, en esta etapa inicial, en qu\u00e9 medida los nuevos desarrollos de cadenas de bloques podr\u00edan cumplir las necesidades de la IAM.<\/p>\n<p>Suponemos familiaridad con la IAM y la cadena de bloques. Cualquier persona interesada en obtener m\u00e1s informaci\u00f3n sobre cualquiera de estos temas, puede encontrar buenas referencias en la lista que se incluya el final.<\/p>\n<h4>Cadena de bloques, cadenas de bloques y \u00ablibros distribuidos\u00bb<\/h4>\n<p>\u00bfPor qu\u00e9 la cadena de bloques (o, m\u00e1s en general, las \u00abtecnolog\u00edas de cadena de bloques\u00bb) se promociona como una soluci\u00f3n \u00fatil para los problemas actuales en la IAM en l\u00ednea? Si bien hay un gran entusiasmo asociado y actualmente las personas procesan su uso en una variedad de entornos, existen asuntos particulares para la identidad que algunos consideran que se pueden resolver con los algoritmos de la cadena de bloques y los lanzamientos relacionados.<\/p>\n<h6>Las caracter\u00edsticas y propiedades de seguridad de las tecnolog\u00edas relacionadas con la cadena de bloques en evoluci\u00f3n<\/h6>\n<table>\n<tbody>\n<tr>\n<td style=\"background-color: #d0e6da;\"><strong>Cadenas de bloques p\u00fablicos de primera generaci\u00f3n<br \/>\n<\/strong>por ej.,\u00a0Bitcoin, Ethereum<\/td>\n<td style=\"background-color: #d0e6da;\"><strong>Tecnolog\u00edas de cadenas de bloques avanzadas\/de prop\u00f3sitos especiales<br \/>\n<\/strong>por ej., Corda, Fabric, Plenum, Hashgraph<\/td>\n<\/tr>\n<tr>\n<td>Redes altamente distribuidas, altamente descentralizadas<\/td>\n<td>Tienden a ser m\u00e1s concentradas: menor n\u00famero de participantes o nodos<\/td>\n<\/tr>\n<tr>\n<td>Sin permisos<\/td>\n<td>Controles de acceso de escritura o lectura<\/td>\n<\/tr>\n<tr>\n<td>Redes p\u00fablicas de nodos entre pares<\/td>\n<td>Puede ser una red privada f\u00edsica o virtual<\/td>\n<\/tr>\n<tr>\n<td>Inmutable por el peso real de los n\u00fameros en la red<\/td>\n<td>Con un grupo m\u00e1s reducido de participantes, la resistencia a la manipulaci\u00f3n puede requerir seguridad tradicional en los nodos<\/td>\n<\/tr>\n<tr>\n<td>Fuente libre y abierta<\/td>\n<td>Puede ser software de propiedad exclusiva y una red comercial<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>La cadena de bloques original fue desarrollada para resolver un problema en particular: el \u00abdoble gasto\u00bb de la criptomoneda sin un administrador central. El problema intr\u00ednseco con la moneda puramente virtual es que nada previene inherentemente que el dinero se duplique: se requiere cierta forma de supervisi\u00f3n para prevenir el doble gasto. Si bien varios esquemas de dinero electr\u00f3nico han existido por d\u00e9cadas (uno de los primeros es\u00a0<em>Digicash<\/em>\u00a0fundado en 1989), siempre tuvieron una autoridad central para controlar el doble gasto. La cadena de bloques permiti\u00f3 que opere la primer criptomoneda entre pares, principalmente Bitcoin, sin intermediarios y sin un \u00abbanco de reserva\u00bb digital. Una red p\u00fablica masiva supervisa cada movimiento de Bitcoin, y mantiene un libro en constante crecimiento con solo ap\u00e9ndices (la cadena de bloques) de cada transacci\u00f3n realizada. Los nodos de red ejecutan el\u00a0software de cadena de bloques de fuente abierta y son recompensados por su participaci\u00f3n mediante asignaciones aleatorias de Bitcoin.<a href=\"#_ftn2\" name=\"_ftnref2\"><sup><sup>[2]<\/sup><\/sup><\/a><\/p>\n<p>La cadena de bloques original de Bitcoin est\u00e1 altamente distribuida,<a href=\"#_ftn3\" name=\"_ftnref3\"><sup><sup>[3]<\/sup><\/sup><\/a>\u00a0sin un \u00fanico punto de control (o falla) y no se puede alterar una vez que se escribi\u00f3. Al ser descentralizada, pr\u00e1cticamente inmutable y criptogr\u00e1ficamente verificable, este tipo de cadena de bloques parece prestarse a infinitas aplicaciones m\u00e1s all\u00e1 de los pagos, como la IAM, para reducir el fraude, eliminar los atascos y seguir el origen de complejos datos de partes m\u00faltiples. Estas propiedades son importantes para la IAM, por lo que hubo una aceleraci\u00f3n en la investigaci\u00f3n y desarrollo de la cadena de bloques para IAM, entre muchas otras cosas. Los \u00faltimos cuatro o cinco a\u00f1os han presenciado una agitada evoluci\u00f3n. El sistema original de Bitcoin y sus derivados estrechamente relacionados representan una clase de cadenas de bloques\u00a0<em>p\u00fablicas<\/em>. Los algoritmos descendientes m\u00e1s avanzados, desarrollados para casos de uso m\u00e1s complejo que la criptomoneda, ofrecen diferentes combinaciones de propiedades.<\/p>\n<h6>Autenticaci\u00f3n y autorizaci\u00f3n<\/h6>\n<p>Como se se\u00f1al\u00f3 anteriormente, la IAM evoluciona r\u00e1pidamente, los intereses son altos, y las empresas enfrentan un paisaje de identidad digital cada vez m\u00e1s complejo y desconocido. Cuando funcionan bien, la mayor\u00eda de los mecanismos de la IAM se mantienen ocultos de los usuarios, que en general est\u00e1n m\u00e1s interesados en un acceso conveniente y confiable a los servicios que ser \u00abidentificados\u00bb como tales. Las tecnolog\u00edas m\u00f3viles con potente criptograf\u00eda y biometr\u00eda integrada se han vuelto autenticadores populares. Al mismo tiempo, existe una frustraci\u00f3n generalizada y una creciente inquietud de que numerosas empresas digitales saben demasiado sobre nosotros, y que el control de nuestra\u00a0informaci\u00f3n y nuestra identidad debe ser reclamado por los usuarios finales de alguna forma.<\/p>\n<p>Al considerar el potencial de interferencia de las tecnolog\u00edas como la cadena de bloques, es a\u00fan m\u00e1s importante aclarar el problema que intentamos resolver. Si se considera que la cadena de bloques tiene el potencial de mejorar la calidad y la disponibilidad de la informaci\u00f3n sobre las partes con quienes intentamos negociar, entonces primero revisemos de qu\u00e9 se tratan b\u00e1sicamente la autenticaci\u00f3n y la autorizaci\u00f3n.<\/p>\n<p>La pregunta esencial en IAM puede formularse de este modo: en un contexto en particular, \u00bfqu\u00e9 se necesita saber sobre una contraparte a fin de poder negociar con ella (es decir, aceptar una transacci\u00f3n o artefacto digital de ella)? En la mayor\u00eda de los entornos comerciales, es menos importante saber\u00a0<em>qui\u00e9n<\/em>\u00a0es alguien que saber <em>c\u00f3mo<\/em>\u00a0es. Es decir, por ejemplo, \u00bfcu\u00e1l es su calificaci\u00f3n profesional? O su membres\u00eda en una organizaci\u00f3n, relaci\u00f3n con un proveedor de servicios, pa\u00eds de origen, derecho a recibir servicios del gobierno, vigencia como cliente comercial, o edad, seg\u00fan corresponda. Son los tipos de datos (es decir, atributos) que se usan en las decisiones detalladas (o basadas en atributos) del control de acceso.<\/p>\n<p>Estos tipos de preguntas deben formularse en el momento del dise\u00f1o, al realizar una evaluaci\u00f3n de riesgos de la transacci\u00f3n deseada y analizar los requisitos de autenticaci\u00f3n y autorizaci\u00f3n. Se pueden explorar formas diferentes\u00a0para que los sistemas de transacciones reciban los atributos necesarios de identidad en el momento correcto, por ejemplo cuando los usuarios se registran para servicios, o cuando realizan transacciones. Esto introduce un nuevo conjunto de decisiones de dise\u00f1o: la identificaci\u00f3n directa al registrarse no necesita ser tan rigurosa, por ejemplo, si hay otras mitigaciones de riesgos (como el puntaje de riesgo en tiempo real para detectar el fraude) disponibles. Al dise\u00f1ar sistemas de identificaci\u00f3n, debemos decidir qu\u00e9 calidad de informaci\u00f3n se necesita, d\u00f3nde se obtendr\u00e1 esa informaci\u00f3n y c\u00f3mo se validar\u00e1.<\/p>\n<div class=\"green-highlight\">\n<h6>Terminolog\u00eda: los participantes principales de la IAM<\/h6>\n<p>El an\u00e1lisis y dise\u00f1o de la gesti\u00f3n de identidades se basan en un conjunto de participantes o funciones, a saber:<\/p>\n<p><strong>Sujeto<\/strong> (o usuario) es la persona o entidad identificada o mencionada en una transacci\u00f3n y que t\u00edpicamente recibe servicios de acuerdo con su identidad o atributos. Los sujetos t\u00edpicamente son clientes, empleados, titulares de cuenta, etc.<\/p>\n<p><strong>Parte confiable<\/strong> (RP, o proveedor de servicios- SP) es una entidad que realiza transacciones con un sujeto, y proporciona servicios, y habitualmente depende de un tercero para confirmar la identidad o los atributos del sujeto. Los RP t\u00edpicos son vendedores minoristas empleadores, instituciones financieras agencias del gobierno, servicios, etc.<\/p>\n<p><strong>Proveedor de identidad<\/strong> (IdP) es una parte que responde por la identidad de un sujeto de acuerdo con cierto protocolo de identificaci\u00f3n acordado. En las arquitecturas cl\u00e1sicas de IAM, el IdP es cl\u00e1sicamente un tercero (como una agencia del gobierno, instituci\u00f3n educativa, empleados o servicio de identificaci\u00f3n comercial), pero en el negocio convencional, muchos RP como los bancos asumen la responsabilidad por la identificaci\u00f3n y, en consecuencia, act\u00faan como sus propios IdP.<\/p>\n<p><strong>Autoridad\/proveedor de atributos con frecuencia<\/strong> es el IdP pero tambi\u00e9n puede ser una entidad separada fuera del control directo del IdP. De forma similar, podr\u00eda haber \u00abagentes de atributos\u00bb externos que obtienen y acumulan atributos de una variedad de fuentes. En definitiva, depende del RP tomar una decisi\u00f3n sobre cu\u00e1nta confianza asignar a las fuentes de atributos.<\/p>\n<p>Algunos entornos de IAM incluyen proveedores de atributos separados e intermediarios adicionales. En general, las partes confiables tienden a asumir la mayor parte del riesgo en una transacci\u00f3n, y\u00a0habitualmente tienen la decisi\u00f3n final sobre si un protocolo de identificaci\u00f3n es adecuado para un prop\u00f3sito o no. Las obligaciones contractuales de los IdP frente a los RP, garant\u00edas y acuerdos de responsabilidad son temas eternos de debate en la IAM. En consecuencia, en aplicaciones conservadoras o de mayor riesgo como el gobierno, atenci\u00f3n m\u00e9dica y servicios financieros, los RP con frecuencia act\u00faan como sus propios IdP.<\/p>\n<\/div>\n<h6>Declaraciones\/Atributos\/Afirmaciones<\/h6>\n<p>En la IAM, lo que necesitamos saber sobre las contrapartes se conoce como declaraciones, atributos o afirmaciones. Numerosas formalidades para la gesti\u00f3n de riesgos, como las reglas de identificaci\u00f3n de clientes bancarios, se enfocan en subconjuntos comunes de atributos, como el \u00abnombre legal\u00bb de un documento oficial del gobierno, fecha de nacimiento y direcci\u00f3n residencial.<\/p>\n<p>Al enmarcar la IAM para concentrarse en atributos espec\u00edficos en diferentes contextos, podemos reducir la acumulaci\u00f3n de informaci\u00f3n extra\u00f1a (que cada vez m\u00e1s representa una responsabilidad para muchas empresas, a la luz de la epidemia\u00a0de infracci\u00f3n de datos). Se aplica el \u00abPrincipio de la necesidad de saber\u00bb<a href=\"#_ftn4\" name=\"_ftnref4\"><sup><sup>[4]<\/sup><\/sup><\/a>, lo que es bueno para la privacidad, mediante la minimizaci\u00f3n de la recopilaci\u00f3n\u00a0y divulgaci\u00f3n de datos. Y la importancia\u00a0de la autenticaci\u00f3n de tecnolog\u00edas de cadenas de bloques debe ser m\u00e1s clara. De acuerdo con los riesgos involucrados en la aplicaci\u00f3n deseada, los dise\u00f1adores de IAM deben decidir cu\u00e1nta confianza se requiere en los atributos presentados (afirmados) por los usuarios. \u00bfLos datos de declaraci\u00f3n propia son suficientes, o se requiere la validaci\u00f3n externa por un tercero confiable?<br \/>\nEl Grupo de Trabajo de Declaraciones Verificables del World Wide Web Consortium (W3C)<a href=\"#_ftn5\" name=\"_ftnref5\"><sup><sup>[5]<\/sup><\/sup><\/a>\u00a0realiza trabajo promisorio para permitir la verificaci\u00f3n externa de las declaraciones, independientemente de su lugar de almacenamiento.<\/p>\n<h6>Procedencia<\/h6>\n<p>Uno de los temas principales de la\u00a0IAM\u00a0ahora es la <em>procedencia<\/em>. Si nos concentramos en los atributos precisos utilizados para autenticar a las personas con quienes negociamos, \u00bfc\u00f3mo podemos saber qu\u00e9 atributos son confiables? Es decir, \u00bfqu\u00e9 necesitamos saber sobre los atributos? Los metadatos m\u00e1s obvios de inter\u00e9s para la autenticaci\u00f3n incluyen el emisor del atributo: \u00bfqu\u00e9 escuela emiti\u00f3 el diploma universitario? \u00bfLa edad de una persona se obtiene de un registro p\u00fablico de nacimientos, un departamento de veh\u00edculos automotores (department of motor vehicles, DMV) o una red social? Tambi\u00e9n puede ser importante conocer la edad de un atributo, su fecha de vencimiento, d\u00f3nde y c\u00f3mo se almacen\u00f3 y protegi\u00f3 contra la manipulaci\u00f3n, y c\u00f3mo se relaciona el atributo con el sujeto.<\/p>\n<p>Para algunos atributos personales, existe una fuente de autoridad obvia. Las calificaciones personales, por ejemplo, habitualmente son emitidas por organismos profesionales, y los n\u00fameros de tarjeta de cr\u00e9dito son creados por los bancos de emisi\u00f3n. Pero otras declaraciones, como el empleador y la direcci\u00f3n residencial, pueden provenir de diferentes fuentes. Est\u00e1 surgiendo el concepto de una\u00a0\u00abeconom\u00eda de atributos\u00bb en algunos debates sobre los datos personales<a href=\"#_ftn6\" name=\"_ftnref6\"><sup><sup>[6]<\/sup><\/sup><\/a>\u00a0y podemos esperar el surgimiento de un mercado discutible de proveedores de atributos. Pero en todos los casos, un atributo es solo tan confiable como nuestra certidumbre sobre su origen y nuestra confianza en la fuente.<\/p>\n<h4>Evoluci\u00f3n de la cadena de bloques<\/h4>\n<p>Fundamentalmente, los problemas inherentes a la criptomoneda entre pares como Bitcoin son diferentes de los de la gesti\u00f3n de identidades y acceso; estas diferencias deben ser comprendidas antes de intentar comparar las tecnolog\u00edas de la\u00a0cadena de bloques con la IAM. Los intentos por solucionar estos problemas para diferentes casos de uso han generado cambios importantes en la forma en que operan y se desempe\u00f1an las cadenas de bloques.<\/p>\n<p>Las cadenas de bloques surgieron como una forma novedosa de supervisar ciertas transacciones entre personas que no necesitan conocerse\u00a0ni confiar en el otro, y que eligen no utilizar un administrador central. En un sentido m\u00e1s general, las tecnolog\u00edas de la cadena de bloques se pueden usar para establecer consenso sobre el estado de un conjunto de datos compartidos, formado por m\u00faltiples contribuciones en tiempo real, sin supervisi\u00f3n central. Con Bitcoin, el consenso se trata espec\u00edficamente del orden en que se realizan intentos para mover la criptomoneda, a fin de detectar y prevenir los intentos de doble gasto. La capacidad de obtener y registrar consenso sobre el orden de los datos almacenados en un registro puede ser \u00fatil en contextos\u00a0m\u00e1s all\u00e1 de las criptomonedas, y ha sido uno de los principales impulsores de otros usos propuestos, como la IAM.<\/p>\n<p>En algunos casos de uso, los participantes de una transacci\u00f3n compleja son competidores (como bancos comerciales o compa\u00f1\u00edas farmac\u00e9uticas) o provienen de sectores diferentes sin una supervisi\u00f3n com\u00fan (como diversos transportistas y proveedores que participan en el comercio internacional). Las tecnolog\u00edas de cadenas de bloques prometen optimizar la forma en que los conjuntos de datos transaccionales como manifiestos\u00a0de comercio, registros de la cadena de suministro y complejos acuerdos financieros se ensamblan y liquidan en tiempo real.<\/p>\n<p>La criptomoneda entre pares es una aplicaci\u00f3n altamente especializada, con suposiciones y restricciones inusuales de dise\u00f1o. A medida que surgieron casos de uso m\u00e1s complejos para las cadenas de bloques, las caracter\u00edsticas y opciones de dise\u00f1o de las arquitecturas cambiaron significativamente, como se explica en las secciones siguientes.<\/p>\n<h6>P\u00fablico o privado<\/h6>\n<p>La cadena de bloques de Bitcoin es una estructura de datos p\u00fablicos, conocida por ser \u00abinmutable\u00bb. Para respaldar el control del doble gasto, la cadena de bloques conserva todas las transacciones pasadas de Bitcoin, sin restricciones sobre qui\u00e9n puede leer el historial. Pero cuando se contemplaron por primera vez las aplicaciones empresariales para la tecnolog\u00eda de la cadena de bloques, la consideraci\u00f3n principal fue la confidencialidad, y as\u00ed, algunas de las primeras divisiones de la cadena de bloques fueron cadenas de bloques\u00a0<em>privadas<\/em>\u00a0de varias formas, con controles de acceso sobre qui\u00e9n puede leer o escribir el registro. Existen numerosas sutilezas con respecto a los permisos de la cadena de bloques, que exploraremos a continuaci\u00f3n.<\/p>\n<h6>\u00abNo\u00a0confiable\u00bb o administrado<\/h6>\n<p>Las primeras cadenas de bloques se declararon \u00abno confiables\u00bb. La filosof\u00eda de la criptomoneda entre pares rechaza los bancos de reservas centrales, la supervisi\u00f3n de los gobiernos y toda la administraci\u00f3n. El logro singular de la cadena de bloques original de Bitcoin fue permitir que extra\u00f1os totales muevan\u00a0valor real de forma confiable sin conocer nada de la otra parte, y sin utilizar a ning\u00fan tercero. La sabidur\u00eda convencional establece que el sistema de seguridad se basa en una triada\u00a0de personas, procesos y tecnolog\u00eda. Las transacciones de Bitcoin son protegidas solo por la tecnolog\u00eda, y ese es el significado de \u00abno confiable\u00bb en este contexto.<a href=\"#_ftn7\" name=\"_ftnref7\"><sup><sup>[7]<\/sup><\/sup><\/a><\/p>\n<p>La cadena de bloques original tampoco necesitaba la administraci\u00f3n de claves criptogr\u00e1ficas fuera de la cadena. La mayor\u00eda de los sistemas criptogr\u00e1ficos requieren certeza sobre qu\u00e9 claves se asignan a cu\u00e1les usuarios (y qu\u00e9 metadatos de la clave, como la duraci\u00f3n de la clave y el estado de revocaci\u00f3n). Y necesitan la\u00a0<em>administraci\u00f3n del ciclo de vida de la clave<\/em>\u00a0para renovar, revocar y reemplazar las claves de los usuarios seg\u00fan sea necesario. Pero Bitcoin no lo necesita. Los titulares de cuentas de Bitcoin se registran autom\u00e1ticamente (evitando alevosamente las reglas de identificaci\u00f3n del cliente de los reguladores financieros) y aceptan la responsabilidad total por proteger sus monederos y claves privadas. Todos est\u00e1n solos; si pierde la clave de su monedero de Bitcoin, no hay personas ni procesos que garanticen su dep\u00f3sito o lo ayuden a recuperarla.<\/p>\n<p>Los casos de uso m\u00e1s all\u00e1 de la criptomoneda son mucho m\u00e1s complejos. Por un lado, habitualmente requieren\u00a0<em>permisos<\/em>, porque no es normalmente aceptable que los registros corporativos sean p\u00fablicos, y las empresas habitualmente no contratan externamente sus operaciones y mantenimiento de software a voluntarios an\u00f3nimos. Los permisos de lectura y escritura de una cadena de bloques administrada requieren la clase de administraci\u00f3n que Bitcoin elimin\u00f3 para sus fines. Cuando debe recuperarse la administraci\u00f3n, diferentes algoritmos de consenso de la \u00abprueba de trabajo\u00bb de Bitcoin pueden ser m\u00e1s eficientes, y el sistema puede concentrarse en apenas unos pocos nodos en lugar de distribuirse en miles. El requisito de Bitcoin para un libro totalmente distribuido, sin una fuente de autoridad centralizada, simplemente no funciona para numerosos casos de uso empresariales o corporativos.<\/p>\n<p>Otro factor para cadenas de bloques h\u00edbridas administradas proviene de la realidad de que los casos de uso de IAM de mayor riesgo con frecuencia necesitan terceros confiables para validar las identidades o atributos de los usuarios. La cadena de bloques original no admite la validaci\u00f3n externa de declaraciones, sino que est\u00e1 construida simplemente con el prop\u00f3sito de proporcionar un libro distribuido verificable y pr\u00e1cticamente\u00a0inmutable.<a href=\"#_ftn8\" name=\"_ftnref8\"><sup><sup>[8]<\/sup><\/sup><\/a><\/p>\n<p>El objetivo principal de las cadenas de bloques p\u00fablicas originales, es llegar al consenso sobre un libro en ausencia de un administrador, puede volverse irrelevante si, despu\u00e9s de todo, un tercero recibe una funci\u00f3n central en el sistema. Parte de los desarrollos recientes de la cadena de bloques enfocados en la IAM han seguido el examen detallado de las cadenas de bloques disponibles y el hallazgo de que no cumplen las necesidades de la gesti\u00f3n de identidades.<\/p>\n<h6>Descentralizado o concentrado<\/h6>\n<p>Las redes distribuidas masivas de las cadenas de bloques arquet\u00edpicas de criptomoneda proporcionan una gran flexibilidad y redundancia. Una de las suposiciones de dise\u00f1o que respalda la cadena de bloques original es que una simple mayor\u00eda de los nodos de la red siempre se mantendr\u00e1 independiente; en consecuencia, una de las vulnerabilidades de\u00a0Bitcoin\u00a0se conoce como el \u00abataque del cincuenta y un por ciento\u00bb<a href=\"#_ftn9\" name=\"_ftnref9\"><sup><sup>[9]<\/sup><\/sup><\/a>, en cuyo caso el registro se puede interferir, espec\u00edficamente al distorsionar el consenso de manera encubierta.<a href=\"#_ftn10\" name=\"_ftnref10\"><sup><sup>[10]<\/sup><\/sup><\/a> Como se mencion\u00f3 anteriormente, las cadenas de bloques m\u00e1s enfocadas en las empresas, como\u00a0R3 Corda<a href=\"#_ftn11\" name=\"_ftnref11\"><sup><sup>[11]<\/sup><\/sup><\/a>\u00a0y\u00a0Hyperledger Fabric<a href=\"#_ftn12\" name=\"_ftnref12\"><sup><sup>[12]<\/sup><\/sup><\/a>, no est\u00e1n masivamente distribuidas sino\u00a0<em>concentradas<\/em>, y operan de forma privada. En lugar de asumir que una mayor\u00eda de los nodos se mantendr\u00e1\u00a0sin corromper, la seguridad en las cadenas de bloques privadas requiere enfoques m\u00e1s convencionales,\u00a0 IBM\u00a0por ejemplo implementa su cadena de bloques como servicio como un grupo de nodos virtuales, que se puede ejecutar f\u00edsicamente en una computadora general, con medidas de protecci\u00f3n que incluyen m\u00f3dulos de seguridad del\u00a0hardware, contenerizaci\u00f3n y operadores altamente investigados\u00a0(confiables)<a href=\"#_ftn13\" name=\"_ftnref13\"><sup><sup>[13]<\/sup><\/sup><\/a>.<\/p>\n<h6>\u00abInmutabilidad\u00bb<\/h6>\n<p>Es una de las propiedades tradicionales de las cadenas de bloques originales. Es cierto que el esfuerzo requerido para subvertir una red de cadena de bloques p\u00fablica y luego falsificar y volver a instalar todo el historial de bloques es completamente inviable.<a href=\"#_ftn14\" name=\"_ftnref14\"><sup><sup>[14]<\/sup><\/sup><\/a> Esta resistencia extrema a la manipulaci\u00f3n es un medio para el fin de resistir el doble gasto, ya que, de acuerdo con la filosof\u00eda de Bitcoin, la comunidad debe poder consultar cada transacci\u00f3n realizada, sin el beneficio de un registro central de transacciones. Para la comunidad de Bitcoin, el costo de mantener un libro descentralizado es aceptado como el precio pagado por un sistema de moneda libre de bancos centrales y reguladores (con el algoritmo de consenso de la \u00abprueba de trabajo\u00bb, el costo se traduce directamente en enormes cargas de c\u00f3mputo y el consumo de energ\u00eda). Sin embargo, en otras aplicaciones, el enorme gasto incurrido por las cadenas de bloques\u00a0<em>p\u00fablicas<\/em>\u00a0puede ser desproporcionado, y las medidas tradicionales de resistencia a la manipulaci\u00f3n pueden ser adecuadas. Tambi\u00e9n se debe se\u00f1alar que la inmutabilidad de las cadenas de bloques p\u00fablicas es calificada por el poder conservado por los equipos de mantenimiento de software para crear ramas (u \u00abhorquillas\u00bb) mediante actualizaciones de software, que pueden inactivar los registros antiguos desde la fecha de la horquilla.<\/p>\n<h6>Tecnolog\u00edas y autenticaci\u00f3n de las cadenas de bloques<\/h6>\n<p>Actualmente observamos una variedad de ideas sobre los m\u00e9todos de entrega de los atributos y mecanismos para comprobar su procedencia. Por una d\u00e9cada o m\u00e1s, los marcos cl\u00e1sicos de federaci\u00f3n<a href=\"#_ftn15\" name=\"_ftnref15\"><sup><sup>[15]<\/sup><\/sup><\/a>\u00a0anticiparon que las\u00a0<em>autoridades de atributos<\/em>\u00a0operar\u00edan junto con los\u00a0<em>proveedores de identidades\u00a0<\/em>(IdPs) y brindar\u00edan informaci\u00f3n sobre los atributos en tiempo real. Un enfoque alternativo es equipar a los usuarios finales con tiendas de datos personales o monederos de atributos, basados en la nube o en dispositivos m\u00f3viles, y coordinar que los detalles correspondientes se transmitan m\u00e1s o menos directamente a los proveedores de servicio (SP) bajo demanda.<\/p>\n<p>Y ahora las cadenas de bloques proporcionan otro tipo de plataforma para distribuir atributos<strong><em>.<\/em><\/strong> Una ventaja de las numerosas cadenas de bloques, especialmente las instancias p\u00fablicas, es la capacidad de descubrimiento. Su naturaleza distribuida y software transparente de fuente\u00a0abierta, instalado en todo el mundo, significa que encontrar los registros es sencillo y no requiere un directorio general o esquema de direcciones.<a href=\"#_ftn16\" name=\"_ftnref16\"><sup><sup>[16]<\/sup><\/sup><\/a><\/p>\n<p>Se debe se\u00f1alar en este punto que la transparencia de las cadenas de bloques p\u00fablicas crea tensiones con los principios de privacidad. La arquitectura original de Bitcoin expone cada entrada en la cadena de bloques al mundo, por lo que la supervisi\u00f3n del sistema de monedas podr\u00eda contratarse externamente; todo el historial de las transacciones debe estar disponible para que todos los vean. Cuando estos tipos de cadenas de bloques tienen un prop\u00f3sito inicial para aplicaciones como la IAM, los controles de privacidad se vuelven necesarios, como cifrar por separado las cargas de transacciones antes de segmentarse o referenciarse de las entradas de cadenas de bloques o aplicar capas adicionales de control de acceso al algoritmo nativo de la cadena de bloques para restringir qui\u00e9n puede leer (o escribir) el libro. Se presentan otros desaf\u00edos a la privacidad, como la exclusividad de los pares de claves de los titulares de cuentas. Cada transacci\u00f3n realizada con una cuenta se registra de forma permanente; una clave o \u00abdirecci\u00f3n\u00bb de Bitcoin podr\u00eda no tener nombre y, como tal, ser an\u00f3nima, pero forma un \u00edndice permanente (o \u00abmango de correlaci\u00f3n\u00bb) del historial propio de la cadena de bloques y presenta un riesgo importante a la privacidad. Se pueden encontrar registros mediante una clave en particular y correlacionarlos con un perfil en particular.<\/p>\n<p>Un tema especial en IAM\u00a0se ha destacado especialmente con los conceptos de la cadena de bloques: <em>identidad autosoberana (Self Sovereign Identity, <\/em>SSI). Los defensores de SSI rechazan el control estricto habitualmente ejercido por los gobiernos y grandes empresas\u00a0sobre las identidades de ciudadanos y clientes y requieren una mayor autodeterminaci\u00f3n la\u00a0forma en que las personas se presentan y revelan en l\u00ednea, y la descentralizaci\u00f3n de la emisi\u00f3n de identidades. Sin embargo, para algunos casos de uso de mayor riesgo, se requiere una autoridad externa confiable para validar las declaraciones o afirmaciones. El objetivo y los principios de SSI no son nuevos y la mayor\u00eda afectan la cadena de bloques, pero se han unido al surgimiento de los libros distribuidos pr\u00e1cticos inspirados por las primeras cadenas de bloques p\u00fablicas. La calidad de \u00abautosoberan\u00eda\u00bb evoca la propiedad literal o metaf\u00f3rica de identidades por parte de las personas involucradas, y la recuperaci\u00f3n del control.<a href=\"#_ftn17\" name=\"_ftnref17\"><sup><sup>[17]<\/sup><\/sup><\/a> La descentralizaci\u00f3n y disponibilidad de las cadenas de bloques son consideradas por muchos como una buena opci\u00f3n para\u00a0SSI, y actualmente se est\u00e1 realizando una gran cantidad de investigaci\u00f3n y desarrollo; vea por ejemplo la <em>Sovrin Foundation<\/em><a href=\"#_ftn18\" name=\"_ftnref18\"><sup><sup>[18]<\/sup><\/sup><\/a>\u00a0y su nuevo algoritmo sobre consenso <em>Plenum<\/em>\u00a0que se enfoca en la confiabilidad de ciertos atributos, en especial en relaci\u00f3n con el gr\u00e1fico propio\u00a0en l\u00ednea. Tambi\u00e9n se realiza importante investigaci\u00f3n y desarrollo en la\u00a0<em>Distributed Identity Foundation<\/em><a href=\"#_ftn19\" name=\"_ftnref19\"><em><sup><strong><sup>[19]<\/sup><\/strong><\/sup><\/em><\/a>\u00a0para administrar los metadatos de\u00a0IAM\u00a0como el estado de revocaci\u00f3n, y por el proyecto\u00a0<em>Rebooting<\/em> <em>Web of Trust <\/em>para distribuir claves p\u00fablicas sin utilizar autoridades centrales, y reducir as\u00ed los puntos \u00fanicos de falla.<a href=\"#_ftn20\" name=\"_ftnref20\"><sup><sup>[20]<\/sup><\/sup><\/a><\/p>\n<h6>Elementos importantes de las cadenas de bloques<\/h6>\n<p>Si eval\u00faa soluciones posibles de IAM con cadenas de bloques o realiza su propia investigaci\u00f3n y desarrollo original en gesti\u00f3n de identidades, debe analizar las siguientes cuestiones. Con fines de autenticaci\u00f3n y autorizaci\u00f3n, las siguientes propiedades de las tecnolog\u00edas de la cadena de bloques son especialmente importantes:<\/p>\n<p><strong>Disponibilidad y flexibilidad:<\/strong>\u00a0Las cadenas de bloques p\u00fablicas se distribuyen masivamente y son casi universalmente accesibles\u00a0(deben ser altamente disponibles para respaldar constantemente sus criptomonedas). La sincronizaci\u00f3n y replicaci\u00f3n se realizan autom\u00e1ticamente, y las cadenas de bloques mantienen un estado acordado del registro en todos los nodos.<\/p>\n<p><strong>Capacidad de descubrimiento\u00a0(de los atributos):<\/strong>\u00a0una de las capacidades m\u00e1s subestimadas de la cadena de bloques es la capacidad de descubrimiento. No se requieren esquemas complicados de direcci\u00f3n o directorios para alcanzar la mayor\u00eda de las cadenas de bloques; el software de todos los participantes sabe d\u00f3nde est\u00e1 el libro. Esta capacidad de acceso puede\u00a0ser \u00fatil para sistemas globalmente escalables de IAM; los atributos de los usuarios estar\u00e1n disponibles las 24 horas en un lugar virtual uniforme. Por otro lado, <strong>el significado sem\u00e1ntico de los atributos en una cadena de bloques debe ser comprendido y acordado\u00a0<em>fuera de la cadena (es decir, por separado)<\/em><\/strong>. Si bien una cadena de bloques distribuida t\u00e9cnicamente est\u00e1 disponible para todos los usuarios, parece\u00a0posible\u00a0que comunidades separadas en el sistema amplio puedan tener sus propias interpretaciones \u00fanicas\u00a0(o c\u00f3digos de clasificaci\u00f3n) de lo que significan sus atributos; por lo que la\u00a0<em>interoperabilidad<\/em>\u00a0sem\u00e1ntica no se desprende necesariamente de la capacidad de descubrimiento.<\/p>\n<h4>Orientaci\u00f3n sobre tecnolog\u00edas de cadena de bloques para la autenticaci\u00f3n<\/h4>\n<p>El prop\u00f3sito de las cadenas de bloques de criptomonedas era alcanzar un consenso de mantenimiento de redes sin l\u00edderes sobre el estado de un libro, de forma tal que puedan realizarse transacciones confiables sin un administrador central. La descentralizaci\u00f3n es costosa, es un &#8216;estado de alta energ\u00eda&#8217; que requiere un esfuerzo constante para respaldarla. Los gastos fijos compartidos del algoritmo de consenso son el precio pagado por los usuarios\u00a0de Bitcoin en la administraci\u00f3n anterior. La mayor\u00eda de las aplicaciones de IAM son intr\u00ednsecamente diferentes del ideal descentralizado de criptomonedas.<\/p>\n<p><strong>Considere\u00a0los procesos fuera de la cadena.<\/strong> Un sistema de gesti\u00f3n de identidades habitualmente cubre varios dominios, a fin de presentar informaci\u00f3n sobre los usuarios\u00a0a los sistemas con los que interact\u00faan. Deben tomarse decisiones sobre qu\u00e9 datos de identidad son relevantes, qui\u00e9n responde por ellos y c\u00f3mo se mantienen actualizados. Estos procesos de dise\u00f1o y operativos con frecuencia incluyen a terceros o autoridades de alg\u00fan tipo, que pueden no funcionar con la descentralizaci\u00f3n de una cadena de bloques. Recuerde que las cadenas de bloques p\u00fablicas utilizan enormes redes de c\u00f3mputos intensos, principalmente como resultado de la suposici\u00f3n de que no participa ning\u00fan tercero o administrador. Si de hecho se requieren autoridades fuera de la cadena en un sistema de IAM, los arquitectos deben aceptar al menos cierto grado de administraci\u00f3n central, y la filosof\u00eda de una cadena de bloques distribuida podr\u00eda no ser tan importante o ventajosa.<\/p>\n<p><strong>\u00bfSobre qu\u00e9 debe alcanzar el consenso?<\/strong> El consenso ha sido un tema importante pero segmentado en la ciencia inform\u00e1tica por muchos a\u00f1os, y numerosos algoritmos preceden la ahora famosa \u00abprueba de trabajo\u00bb utilizada por las primeras cadenas de bloques<a href=\"#_ftn21\" name=\"_ftnref21\"><sup><sup>[21]<\/sup><\/sup><\/a>. Los dise\u00f1adores de bases de datos y desarrolladores de juegos han considerado por largo tiempo la cuesti\u00f3n de determinar qu\u00e9 ocurri\u00f3 primero. Recuerde que con la criptomoneda y las cadenas de bloques m\u00e1s orientadas a las transacciones, el consenso se refiere al <em>orden de eventos<\/em>, a fin de resolver el doble gasto con un \u00e1rbitro. Por otro lado, en la gesti\u00f3n de identidades, puede no existir el equivalente a un problema de \u00abdoble gasto\u00bb. Fundamentalmente, la identidad no es tan transaccional como la moneda. Entonces, en los casos de uso de la IAM, dedique un tiempo a revisar de qu\u00e9 se tratar\u00eda el consenso descentralizado, y en qu\u00e9 medida ser\u00eda un factor.<\/p>\n<p>Considere tambi\u00e9n los diferentes requisitos de seguridad y registro durante el ciclo de vida de la identidad. Cuando un usuario se inscribe en un sistema de IAM, se deben verificar y registrar ciertos datos sobre ellos (habitualmente) para acceder a ellos m\u00e1s adelante. Cuando el usuario debe acceder a un sistema, algunos de estos factores pueden necesitar presentarse a las contrapartes y ser comprobados por ellas en tiempo real. Ciertas transacciones requieren que la identidad del usuario u otros atributos se relacionan con artefactos digitales; los registros de auditor\u00eda\u00a0deben mantenerse seg\u00fan varios est\u00e1ndares y consultarse m\u00e1s tarde con una integridad razonable. Todos estos tipos de actividades colocan diferentes demandas sobre los registros de IAM, ya sean directorios tradicionales o cadenas de bloques m\u00e1s nuevas. Una consideraci\u00f3n especial es un retraso importante de tiempo derivado de algunos algoritmos de consenso. La cadena de bloques de Bitcoin\u00a0reconocidamente toma\u00a0<em>en promedio<\/em>\u00a0unos\u00a010 minutos en actualizar\u00a0el libro, lo que puede restringir el tiempo de respuesta de ciertas operaciones del ciclo de vida de identidad.<\/p>\n<p><strong>Considere la administraci\u00f3n del ciclo de vida de la clave<\/strong>\u00a0(es decir, en general, asegurarse de que las claves adecuadas est\u00e9n el as manos adecuadas y permanezcan all\u00ed) es esencial para la mayor parte de la gesti\u00f3n de identidades, pero\u00a0irrelevante para las primeras plataformas de cadenas de bloques. Con Bitcoin, nadie debe preocuparse con qui\u00e9n realizan una transacci\u00f3n, y el sistema no necesita establecer ninguna garant\u00eda sobre la custodia de claves privadas, ni la asociaci\u00f3n de claves p\u00fablicas con ciertas personas. Solo por este motivo, la uni\u00f3n de la IAM con las cadenas de bloques p\u00fablicas puede crear un esfuerzo in\u00fatil: no es obvio que la descentralizaci\u00f3n del consenso sea \u00fatil cuando se requiere cierta autoridad para la gesti\u00f3n de claves. Las tecnolog\u00edas m\u00e1s nuevas de cadenas de bloques espec\u00edficas de la IAM deben prestar atenci\u00f3n a esta necesidad de controles\u00a0fundamentalmente m\u00e1s fuertes del ciclo de vida de las claves que los requeridos por las primeras cadenas de bloques.<\/p>\n<p><strong>Considere la seguridad de las claves privadas<\/strong>. Con la gesti\u00f3n de claves se relaciona el problema espec\u00edfico de las claves privadas del\u00a0usuario final. El sistema de cadena de bloques de Bitcoin reconocidamente no se interesa en c\u00f3mo sus usuarios\u00a0finales cuidan sus claves p\u00fablicas (es decir, sus monederos de criptomonedas). Una vez que se hizo evidente que las claves privadas pueden ser extraviadas o robadas por piratas inform\u00e1ticos, surgi\u00f3 un robusto mercado de soluciones de monederos, incluidas tiendas de claves basadas en la nube, almacenamiento en tel\u00e9fonos m\u00f3viles, servicios de respaldo y m\u00f3dulos personales de seguridad de hardware. En las cadenas de bloques m\u00e1s avanzadas, la gesti\u00f3n de claves del hardware tambi\u00e9n se est\u00e1 convirtiendo en un punto de inter\u00e9s.<\/p>\n<p><strong>Mantenimiento de la cadena de bloques<\/strong>. Uno de los puntos m\u00e1s destacados de diferencia entre las primeras cadenas de bloques y sus descendientes es la gesti\u00f3n del software central. Las cadenas de bloques p\u00fablicas tienden a ser mantenidas por voluntarios de fuente abierta, en tanto que algunas de las plataformas m\u00e1s nuevas son cerradas o exclusivas (o al menos pueden comenzar as\u00ed antes de ser de fuente abierta). Si bien el objetivo de la fuente abierta tiende a ser la dominaci\u00f3n, una inquietud pr\u00e1ctica de algunos implementadores de IAM empresarial es la dependencia en el mantenimiento del software. Cuando surgen fallas o mejoras urgentes en el dise\u00f1o, las empresas pueden desear certidumbre sobre cu\u00e1ndo se implementar\u00e1n estas soluciones. Con la cadena de bloques de Bitcoin, ciertos problemas de dise\u00f1o tomaron a\u00f1os en resolverse: con Ethereum, una falla importante condujo a una decisi\u00f3n unilateral del fundador de \u00abdividir\u00bb esa cadena de bloques, lo que gener\u00f3 m\u00faltiples registros incompatibles y variaciones de la moneda.<a href=\"#_ftn22\" name=\"_ftnref22\"><sup><sup>[22]<\/sup><\/sup><\/a><\/p>\n<h4>Conclusi\u00f3n<\/h4>\n<p>Las tecnolog\u00edas de cadenas de bloques son colectivamente un trabajo en progreso. A pesar de la emoci\u00f3n\u00a0inicial sobre sus promesas generales de seguridad, en una inspecci\u00f3n m\u00e1s detallada encontramos que las cadenas de bloques p\u00fablicas originales\u00a0en general no son una buena opci\u00f3n para la gesti\u00f3n de identidades y acceso. El objetivo de la criptomoneda (intercambiar dinero electr\u00f3nico sin intermediarios y sin confianza) es fundamentalmente\u00a0diferente del de la IAM empresarial, que t\u00edpicamente requiere una administraci\u00f3n mucho m\u00e1s rigurosa del ciclo de vida de las claves y controles de acceso que los ofrecidos por las cadenas de bloques p\u00fablicas. Por otro lado, varios nuevos desarrollos de la tecnolog\u00eda de cadena de bloques\u00a0prometen mejorar aspectos particulares de la\u00a0IAM, como la procedencia de los atributos de identidad y las<br \/>\nclaves. Recomendamos que cualquier examen continuo de las tecnolog\u00edas de cadenas de bloques para identidad comiencen con una declaraci\u00f3n clara del problema y una apreciaci\u00f3n de los inconvenientes en la seguridad de la cadena de bloques.<\/p>\n<h4>Referencias y otras lecturas<\/h4>\n<p>\u00abWant to really understand how bitcoin works? Here\u2019s a gentle primer\u00bb<br \/>\n<a href=\"https:\/\/arstechnica.com\/tech-policy\/2017\/12\/how-bitcoin-works\/\">https:\/\/arstechnica.com\/tech-policy\/2017\/12\/how-bitcoin-works\/<\/a><\/p>\n<p>\u00abImmutable agreement for the Internet of value,\u00bb Sigrid Seibold y\u00a0George Samman, KPMG, 2016<br \/>\n<a href=\"https:\/\/assets.kpmg.com\/content\/dam\/kpmg\/pdf\/2016\/06\/kpmg-blockchain-consensus-mechanism.pdf\">https:\/\/assets.kpmg.com\/content\/dam\/kpmg\/pdf\/2016\/06\/kpmg-blockchain-consensus-mechanism.pdf<\/a><\/p>\n<p>\u00abBlockchain plain and simple,\u00bb Steve Wilson, Constellation Research, 30 de enero de 2017<br \/>\n<a href=\"https:\/\/www.constellationr.com\/blog-news\/blockchain-plain-and-simple\">https:\/\/www.constellationr.com\/blog-news\/blockchain-plain-and-simple<\/a><\/p>\n<p>\u00abBlockchain Security for Digital Identity\u00bb Adam Migus, septiembre de\u00a02016<br \/>\n<a href=\"https:\/\/medium.com\/@amigus\/blockchain-security-for-digital-identity-e10c8750cf9c\">https:\/\/medium.com\/@amigus\/blockchain-Security-for-digital-identity-e10c8750cf9c<\/a><\/p>\n<p>Decentralized Identity Foundation &#8211; DIF<br \/>\n<a href=\"http:\/\/identity.foundation\">http:\/\/identity.foundation<\/a><\/p>\n<p>\u00abCorda: An Introduction,\u00bb Richard Gendal Brown, James Carlyle, Ian Grigg y Mike Hearn, R3, 2016<br \/>\n<a href=\"https:\/\/docs.corda.net\/_static\/corda-introductory-whitepaper.pdf\">https:\/\/docs.corda.net\/_static\/corda-introductory-whitepaper.pdf<\/a><\/p>\n<p>\u00abOverview of Swirlds Hashgraph,\u00bb Leemon Baird, Swirlds, 2016<br \/>\n<a href=\"http:\/\/www.swirlds.com\/wp-content\/uploads\/2016\/06\/2016-05-31-Overview-of-Swirlds-Hashgraph-1.pdf\">http:\/\/www.swirlds.com\/wp-content\/uploads\/2016\/06\/2016-05-31-Overview-of-Swirlds-Hashgraph-1.pdf<\/a><\/p>\n<p>\u00abStill don&#8217;t understand blockchain? Let&#8217;s untangle the wires\u00bb<br \/>\n<a href=\"https:\/\/www.weforum.org\/agenda\/2017\/11\/blockchain-bitcoin-ethereum-tech-explained\/\">https:\/\/www.weforum.org\/agenda\/2017\/11\/blockchain-bitcoin-ethereum-tech-explained\/<\/a><\/p>\n<p>\u00abDo You Need a Blockchain?,\u00bb Morgan E. Peck, IEEE Spectrum, septiembre de\u00a02017<br \/>\n<a href=\"https:\/\/spectrum.ieee.org\/computing\/networks\/do-you-need-a-blockchain\">https:\/\/spectrum.ieee.org\/computing\/networks\/do-you-need-a-blockchain<\/a><\/p>\n<p>\u00abIntroduction to Identity Management\u00bb<br \/>\n<a href=\"https:\/\/meetings.internet2.edu\/media\/medialibrary\/2014\/11\/06\/20141028-dors-intro-to-idm.pdf\">https:\/\/meetings.internet2.edu\/media\/medialibrary\/2014\/11\/06\/20141028-dors-intro-to-idm.pdf<\/a><\/p>\n<p>Online Identity: Who, Me?<br \/>\n<a href=\"https:\/\/www.internetsociety.org\/resources\/doc\/2016\/online-identity-who-me\/\">https:\/\/www.internetsociety.org\/resources\/doc\/2016\/online-identity-who-me\/<\/a><\/p>\n<p>Recursos sobre identidad de\u00a0Internet Society<br \/>\n<a href=\"https:\/\/www.internetsociety.org\/es\/issues\/categorias-pasadas\/identidad\/\">https:\/\/www.internetsociety.org\/issues\/identity\/<\/a><\/p>\n<p><strong>Notas<\/strong><\/p>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a>\u00a0En el momento de la redacci\u00f3n, la terminolog\u00eda de este nuevo campo a\u00fan est\u00e1 en desarrollo. Para los fines de este art\u00edculo, usamos el t\u00e9rmino\u00a0\u00abcadenas de bloques\u00bb ampliamente para hacer referencia a las cadenas de bloques distribuidas p\u00fablicas creadas para\u00a0Bitcoin\u00a0y otras criptomonedas, y desarrollos m\u00e1s recientes, en ocasiones\u00a0conocidos como tecnolog\u00edas distribuidas o compartidas.<br \/>\n<a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a>\u00a0No debemos preocuparnos por los detalles aqu\u00ed, pero en breve, ciertos nodos \u00abcompletos\u00bb de la red Bitcoin son recompensados por el pago de un bot\u00edn que luego se asigna al primer nodo que completa una tarea de \u00abprueba de trabajo\u00bb de fuerza brutal, cuya\u00a0dificultad vuelve el libro inmune a la manipulaci\u00f3n y falsificaci\u00f3n. La probabilidad de ganar el bot\u00edn aumenta con la cantidad de potencia de c\u00f3mputo asignada a la tarea, la ejecuci\u00f3n de un nodo completo se denomina \u00abminer\u00eda\u00bb.<br \/>\n<a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a>\u00a0Tenga en cuenta que existen varios aspectos de la descentralizaci\u00f3n en las tecnolog\u00edas de cadenas de bloques, y que el grado de descentralizaci\u00f3n imaginado por sus dise\u00f1adores originales no ha sido uniforme. El tema es demasiado amplio para cubrir en cualquier medida en este art\u00edculo, pero en breve, las arquitecturas de cadenas de bloque pueden descentralizar el\u00a0<em>almacenamiento y disponibilidad<\/em>\u00a0del libro o el\u00a0<em>proceso para alcanzar el consenso<\/em>\u00a0sobre el estado del libro. Se esperaba que el\u00a0\u00faltimo, conocido como \u00abminer\u00eda\u00bb en las cadenas de bloques p\u00fablicas, se mantenga altamente distribuido y resistente a la corrupci\u00f3n, pero result\u00f3 que la miner\u00eda de Bitcoin se volvi\u00f3 tan rentable que ha generado una concentraci\u00f3n masiva de esta actividad, y compromisos resultantes en la seguridad de Bitcoin, al menos en teor\u00eda.\u00a0 Otro aspecto de la descentralizaci\u00f3n es la\u00a0<em>gobernanza<\/em>, que a\u00fan debe organizarse correctamente en las cadenas de bloques p\u00fablicas de Bitcoin y Ethereum. La toma de decisiones sobre importante mantenimiento\u00a0del software ha resultado dif\u00edcil o incluso intrincada con Bitcoin, y en ocasiones se ha asignado a solo una persona en Ethereum.<br \/>\n<a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a>\u00a0<a href=\"https:\/\/security.berkeley.edu\/need-know-access-control-guideline\">https:\/\/security.berkeley.edu\/need-know-access-control-guideline<\/a><br \/>\n<a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a>\u00a0https:\/\/www.w3.org\/2017\/vc\/charter.html<br \/>\n<a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a>\u00a0<a href=\"https:\/\/www.linkedin.com\/pulse\/youre-become-part-attribute-economy-nathan-kinch\">https:\/\/www.linkedin.com\/pulse\/youre-become-part-attribute-economy-nathan-kinch<\/a><br \/>\n<a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a>\u00a0Por supuesto, cualquier\u00a0software involucra procesos y personas a\u00a0<em>nivel de dise\u00f1o<\/em>. Los usuarios en general deben confiar en que los desarrolladores de software sepan lo que hacen, est\u00e9n atentos y solucionen de inmediato las fallas o errores inevitables que surjan y se comprometan a una operaci\u00f3n correcta y eficiente del sistema en general. O, si realmente no confiamos en un desarrollador de software, debemos confiar solamente en las garant\u00edas de un auditor independiente \u00abconfiable\u00bb. Entonces, la confianza no se puede evitar en cierto nivel, y considerando esta advertencia, \u00abno confiable\u00bb es una descripci\u00f3n adecuada de la\u00a0<em>operaci\u00f3n<\/em>\u00a0esencialmente autom\u00e1tica de las cadenas de bloques p\u00fablicas y la falta de relaci\u00f3n requerida entre las partes que realizan transacciones en\u00a0estas criptomonedas.<br \/>\n<a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a>\u00a0Vea el an\u00e1lisis de \u00abDeclaraciones\/Atributos\/Afirmaciones\u00bb en la Secci\u00f3n 4 m\u00e1s arriba.<br \/>\n<a href=\"#_ftnref9\" name=\"_ftn9\">[9]<\/a>\u00a0<a href=\"https:\/\/en.bitcoin.it\/wiki\/Weaknesses#Attacker_has_a_lot_of_computing_power\">https:\/\/en.bitcoin.it\/wiki\/Weaknesses#Attacker_has_a_lot_of_computing_power<\/a><br \/>\n<a href=\"#_ftnref10\" name=\"_ftn10\">[10]<\/a>\u00a0Recuerde que con las cadenas de bloques p\u00fablicas, el \u00abconsenso\u00bb se alcanza sobre el orden de entradas y la veracidad general del libro; un ataque del cincuenta y un por ciento en principio puede ver el libro manipulado, pero existen otras formas de crear transacciones fraudulentas, como tomar el control del monedero del titular de una cuenta y sus claves privadas.<br \/>\n<a href=\"#_ftnref11\" name=\"_ftn11\">[11]<\/a>\u00a0<a href=\"http:\/\/www.r3cev.com\/blog\/2016\/4\/4\/introducing-r3-corda-a-distributed-ledger-designed-for-financial-services\">http:\/\/www.r3cev.com\/blog\/2016\/4\/4\/introducing-r3-corda-a-distributed-ledger-designed-for-financial-services<\/a><br \/>\n<a href=\"#_ftnref12\" name=\"_ftn12\">[12]<\/a>\u00a0<a href=\"https:\/\/hyperledger.org\/projects\/fabric\">https:\/\/hyperledger.org\/projects\/fabric<\/a><br \/>\n<a href=\"https:\/\/www.ibm.com\/developerworks\/cloud\/library\/cl-top-technical-advantages-of-hyperledger-fabric-for-blockchain-networks\/index.html\">https:\/\/www.ibm.com\/developerworks\/cloud\/library\/cl-top-technical-advantages-of-hyperledger-fabric-for-blockchain-networks\/index.html<\/a><br \/>\n<a href=\"#_ftnref13\" name=\"_ftn13\">[13]<\/a>\u00a0<a href=\"http:\/\/www-03.ibm.com\/press\/us\/en\/pressrelease\/51840.wss\">http:\/\/www-03.ibm.com\/press\/us\/en\/pressrelease\/51840.wss<\/a><br \/>\n<a href=\"#_ftnref14\" name=\"_ftn14\">[14]<\/a>\u00a0Sin embargo, manipular directamente un libro no es el \u00fanico medio de ataque. Se debe se\u00f1alar que, en las palabras del l\u00edder de seguridad Bruce Schneier, solo los aficionados buscan atacar la tecnolog\u00eda; los delincuentes profesionales atacan a las personas. Ninguna cadena de bloques es inmune\u00a0a los ataques, por ejemplo, a las claves de usuarios individuales; la inmutabilidad de los datos escritos en una cadena de bloques no impide que se formen transacciones fraudulentas fuera de la cadena\u00a0y se inyecten en el libro.<br \/>\n<a href=\"https:\/\/www.schneier.com\/crypto-gram\/archives\/2000\/1015.html\">https:\/\/www.schneier.com\/crypto-gram\/archives\/2000\/1015.html<\/a><br \/>\n<a href=\"#_ftnref15\" name=\"_ftn15\">[15]<\/a>\u00a0Consulte, por ejemplo el\u00a0\u00a0\u00abSistema de identidades\u00bb fundacional de\u00a0Microsoft <a href=\"https:\/\/www.identityblog.com\/?p=355\">https:\/\/www.identityblog.com\/?p=355<\/a>, la Estrategia nacional estadounidense para identidades confiadas en el ciberespacio de\u00a0NSTIC <a href=\"https:\/\/obamawhitehouse.archives.gov\/blog\/2010\/06\/25\/national-strategy-trusted-identities-cyberspace\">https:\/\/obamawhitehouse.archives.gov\/blog\/2010\/06\/25\/national-strategy-trusted-identities-cyberspace<\/a>, y el programa\u00a0GOV.UK Verify, <a href=\"https:\/\/www.gov.uk\/government\/publications\/introducing-govuk-verify\/introducing-govuk-verify\">https:\/\/www.gov.uk\/government\/publications\/introducing-govuk-verify\/introducing-govuk-verify<\/a>.<br \/>\n<a href=\"#_ftnref16\" name=\"_ftn16\">[16]<\/a>\u00a0Se debe se\u00f1alar que encontrar registros de una cadena de bloques p\u00fablica es una cosa, pero interpretarlos es otra. Con las criptomonedas, las transacciones y su significado son simples, pero cuando se almacena informaci\u00f3n m\u00e1s compleja en las entradas de cadenas de bloques, la sem\u00e1ntica debe trabajarse en representaci\u00f3n de todos los usuarios. El ajuste de reglas tiende a requerir una autoridad de pol\u00edtica central, que es algo que los primeros dise\u00f1os de cadenas de bloques especialmente buscaron erradicar. La interoperabilidad sem\u00e1ntica de los registros de cadenas de bloques en casos de uso complejos como la IAM requiere una consideraci\u00f3n atenta.<br \/>\n<a href=\"#_ftnref17\" name=\"_ftn17\">[17]<\/a>\u00a0El movimiento de Identidad Autosoberana tiene mucho en com\u00fan con la gesti\u00f3n de relaciones de proveedores (Vendor Relationship Management, VRM); vea\u00a0<a href=\"https:\/\/cyber.harvard.edu\/projectvrm\/Main_Page\">https:\/\/cyber.harvard.edu\/projectvrm\/Main_Page<\/a><br \/>\n<a href=\"#_ftnref18\" name=\"_ftn18\">[18]<\/a>\u00a0<a href=\"https:\/\/sovrin.org\">https:\/\/sovrin.org<\/a><br \/>\n<a href=\"#_ftnref19\" name=\"_ftn19\">[19]<\/a>\u00a0<a href=\"http:\/\/identity.foundation\">http:\/\/identity.foundation<\/a><br \/>\n<a href=\"#_ftnref20\" name=\"_ftn20\">[20]<\/a>\u00a0<a href=\"http:\/\/www.weboftrust.info\/\">http:\/\/www.weboftrust.info\/<\/a><br \/>\n<a href=\"#_ftnref21\" name=\"_ftn21\">[21]<\/a>\u00a0<a href=\"https:\/\/www.khanacademy.org\/economics-finance-domain\/core-finance\/money-and-banking\/bitcoin\/v\/bitcoin-proof-of-work\">https:\/\/www.khanacademy.org\/economics-finance-domain\/core-finance\/money-and-banking\/bitcoin\/v\/bitcoin-proof-of-work<\/a>.<br \/>\n<a href=\"#_ftnref22\" name=\"_ftn22\">[22]<\/a>\u00a0<a href=\"https:\/\/www.coindesk.com\/ethereum-executes-blockchain-hard-fork-return-dao-investor-funds\">https:\/\/www.coindesk.com\/ethereum-executes-blockchain-hard-fork-return-dao-investor-funds<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autores Steve Olshansky, Internet Society Steve Wilson, Lockstep Consulting Steve Wilson es un investigador independiente, innovador, asesor y analista de identidad y privacidad digital. Ver http:\/\/lockstep.com.au Asistente Robin Wilton, Internet Society Introducci\u00f3n Creamos este art\u00edculo porque la gesti\u00f3n de identidad y acceso (Identity and access management (IAM) se han convertido en una parte esencial de [&hellip;]<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[3309,6188,167,171,4898],"tags":[6186,6227,6179],"region_news_regions":[6030],"content_category":[6106],"ppma_author":[4057],"class_list":["post-75448","resources","type-resources","status-publish","hentry","category-blockchain-es","category-como-funciona-internet","category-identidad","category-privacidad","category-strong-internet","tag-cadena-de-bloques","tag-identidad","tag-internet-trends","region_news_regions-global","resource_types-recurso","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/es\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"Autores Steve Olshansky, Internet Society Steve Wilson, Lockstep Consulting Steve Wilson es un investigador independiente, innovador, asesor y analista de identidad y privacidad digital. Ver http:\/\/lockstep.com.au Asistente Robin Wilton, Internet Society Introducci\u00f3n Creamos este art\u00edculo porque la gesti\u00f3n de identidad y acceso (Identity and access management (IAM) se han convertido en una parte esencial de&hellip;","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources\/75448","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=75448"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=75448"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=75448"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=75448"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=75448"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=75448"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}